Directrice de l'agence US chargée de la cybersécurité : « Les créateurs de logiciels non sécurisés sont les véritables coupables des cybercrimes », Jen Easterly rappelle la nécessité d'avoir des produits sûrs 2 09/2024
L'IA bat ReCAPTCHA : des chercheurs de l'ETH Zurich ont développé un modèle d'IA capable de déjouer systématiquement le système reCAPTCHA v2 de Google 14 09/2024
Des douzaines d'entreprises du Fortune 100 ont involontairement embauché des informaticiens nord-coréens sous de fausses identités, compromettant ainsi la sécurité des entreprises technologiques 12 09/2024
La fonction controversée Windows Recall signe son retour : Microsoft tente de répondre aux préoccupations de confidentialité avec des améliorations sécuritaires ainsi que la possibilité de la désinstaller 141 09/2024
Le gouverneur de Californie signe 9 projets de loi réglementant les contenus générés par l'IA pour répondre aux risques liés aux "deepfakes", malgré que les Big tech de l'IA y voient un frein à l'innovation 133 09/2024
Apple fait du zèle pour Poutine et impose la censure russe en supprimant 60 applications VPN de son App Store russe, soit bien plus que les 25 VPN demandés par les autorités russes 20 09/2024
Meta a été condamné à une amende de 91 millions d'euros après la découverte de 600 millions de mots de passe Facebook et Instagram stockés en texte clair 40 09/2024
Un cadre supérieur de la société de cybersécurité CrowdStrike s'est excusé devant la Chambre des représentants des États-Unis, pour l'erreur qui a provoqué une panne informatique mondiale en juillet 2024 173 09/2024
Le projet Tor et Tails, un système Linux dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial 0 09/2024
Le NIST propose d'interdire certaines des règles les plus contrariantes et les plus absurdes en matière de mot de passe, comme l'utilisation obligatoire de certains caractères ou de questions de sécurité 3 09/2024
Grave faille RCE non authentifiée (CVSS 9.9) dans les systèmes GNU/Linux en attente de divulgation complète, la vulnérabilité permet l'exécution de code à distance non authentifiée (RCE) 5 09/2024
Noyb a déposé une plainte contre Mozilla pour avoir discrètement activé une prétendue "fonction de confidentialité" dans son navigateur Firefox, qui en réalité espione votre comportement sur le web 0 09/2024
Un chercheur en sécurité démontre qu'il est possible d'exploiter la fonction Mémoire de ChatGPT pour implanter de faux souvenirs dans l'outil d'OpenAI et voler les données des utilisateurs à perpétuité 0 09/2024
CrowdStrike révise ses procédures de test et de déploiement de mises à jour pour éviter que ses logiciels provoquent des pannes, après la panne qui a mis hors service 8,5 millions de machines Windows 173 09/2024
Panne majeure de CrowdStrike : une organisation sur dix envisage de changer de fournisseur de sécurité, selon une étude récente de l'Office fédéral allemand de la sécurité des technologies de l'information 173 09/2024
Kaspersky supprime son antivirus des ordinateurs de ses clients aux États-Unis et le remplace automatiquement par une alternative douteuse appelée UltraAV, et suscite des préoccupations en matière de sécurité 30 09/2024
L'Allemagne ferme 47 services illégaux d'échange de cryptomonnaies utilisés par des cybercriminels, car leurs utilisateurs sont restés complètement anonymes, ce qui permet de blanchir de l'argent 0 09/2024
Une nouvelle campagne de phishing Windows PowerShell utilise un faux CAPTCHA pour télécharger et installer le logiciel malveillant Lumma Credential Stealer 0 09/2024
Telegram transmettra désormais aux autorités le numéro de téléphone et l'adresse IP des personnes soupçonnées d'activités criminelles, après le volte-face de Pavel Durov sur la question de la modération 125 09/2024
L'Ukraine interdit l'utilisation de Telegram pour mettre fin à l'espionnage russe, l'Ukraine craint que l'application de messagerie ne rende les téléphones de l'État et de l'armée vulnérables aux cyberattaques 125 09/2024
Les entreprises de médias sociaux et de streaming vidéo se sont engagées dans une vaste surveillance des utilisateurs avec des contrôles laxistes et des garanties inadéquates pour les enfants 4 09/2024
Disney va cesser d'utiliser Slack, propriété de Salesforce, après un piratage qui a exposé plus d'un téraoctet de données de l'entreprise, mais des rapports indiquent que certains employés sont mécontents 3 09/2024
Tor est-il toujours sûr à utiliser ? Une réponse après la désanonymisation d'un service "Onion" utilisé par un utilisateur de Tor avec une version de l'application Ricochet et ciblé par une attaque 1 09/2024
Snapchat se réserve le droit d'utiliser des images de votre visage générées par l'IA dans des publicités personnalisées et pour alimenter d'autres fonctions d'IA, mais suscite la controverse 0 09/2024
X a contourné le blocage ordonné par le tribunal en utilisant les services cloud tiers de Cloudflare, ce qui a permis à de nombreux utilisateurs brésiliens d'accéder à la plateforme sans avoir besoin d'un VPN 77 09/2024
95 % des attaques de bots sur les sites web ne sont pas détectées et seulement 6 % des sites de médias disposent d'une protection solide, laissant les autres vulnérables, selon un rapport de DataDome 4 09/2024
Seules 16 % des entreprises estiment que leurs tests de logiciels sont efficaces, et l'IA pourrait aggraver la situation, 68 % ont rencontré des problèmes de performance, de précision et de fiabilité 1 09/2024
Israël aurait placé des explosifs dans 5 000 bipeurs de fabrication taïwanaise commandés par le Hezbollah. Gold Apollo nie être derrière ces appareils, affirmant qu'ils provenaient d'une entreprise européenne 26 09/2024
Des talkies-walkies et des systèmes d'énergie solaire explosent au Liban à la suite d'une première vague d'explosions de bipeurs électroniques, qui a fait des milliers de blessés et plusieurs morts 26 09/2024
Les forces de l'ordre de 9 pays ont démantelé Ghost, une application de messagerie chiffrée utilisée par les réseaux criminels. Ghost ne fonctionnait que sur des smartphones spécialement modifiés 0 09/2024
Tutoriel : Analyser et optimiser son code .Net avec les bonnes pratiques grâce à FxCop, par Ronald Vasseur
Article : Traces de navigation et confidentialité : les indiscrétions du navigateur, par Hugo Etiévant